O całkiem niezłej prywatności WIADOMOŚCI
|
|
- Irena Świątek
- 5 lat temu
- Przeglądów:
Transkrypt
1 O całkiem niezłej prywatności WIADOMOŚCI PRZESYŁANYCH DROGA ELEKTRONICZNA Katarzyna Mazur
2 B EZPIECZE N STWO KOMUNIKACJI E - MAIL I Poczta elektroniczna jest ciagle jednym z najpopularniejszych sposobów komunikacji I Nagminnie jednak za pos rednictwem i przesyłane sa takie poufne informacje jak: I I I I I hasła dost epowe do systemów, dokumentacje projektowe, szczegółowe dane osobowe klientów, inne istotne informacje (np. listy płac), do których dost ep powinny miec tylko uprawnione osoby Niestety, istniejaca infrastruktura do przesyłania wiadomos ci z załoz enia nie jest bezpieczna
3 BEZPIECZEŃSTWO KOMUNIKACJI Chociaż większość ludzi używajac poczty elektronicznej łaczy się ze swoimi serwerami pocztowymi, używajac bezpiecznego połaczenia (SSL), niektóre serwery pozwalaja na niezabezpieczony dostęp Ponadto, gdy wiadomość od nadawcy do odbiorcy przechodzi przez tor transmisyjny serwera, połaczenia pomiędzy serwerami nie musza być bezpieczne, zatem w trakcie transmisji istnieje możliwość przechwycenia i czytania wiadomości przez osoby trzecie
4 B EZPIECZE N STWO KOMUNIKACJI E - MAIL I Rozwiazaniem powyz szych problemów jest wykorzystanie szyfrowania oraz cyfrowego podpisywania wiadomos ci
5 BEZPIECZEŃSTWO KOMUNIKACJI Cyfrowo podpisana wiadomość gwarantuje, że pochodzi od deklarowanego nadawcy, oraz, że podczas transmisji dokument nie został zmieniony - jeżeli do dokumentu nie można nic dodać ani nic z niego usunać, to korespondencja jest chroniona przed fałszerstwem (integralność) Po zaszyfrowaniu wiadomości może ja odczytać tylko osoba posiadajaca klucz deszyfrujacy - szyfrowanie zapewnia, że wiadomość nie zostanie przeczytana lub zmieniona podczas transmisji (poufność)
6 CZYM JEST PGP? PGP (ang. Pretty Good Privacy) jest kryptosystemem autorstwa Phila Zimmermanna, wykorzystujacym ideę klucza publicznego Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, transmitowanej przez kanały nie dajace gwarancji poufności ani integralności Obecnie PGP jest oprogramowaniem własnościowym, jednakże na nim został oparty standard OpenPGP, zdefiniowany w RFC 4880 Istnieje wiele implementacji standardu, jedn a z najpopularniejszych jest GPG (lub GnuPG)
7 GNUPG (GPG) To wolny zamiennik oprogramowania kryptograficznego PGP Udostępniony na licencji GPL, spełnia standard OpenPGP Z GPG można korzystać w dwóch trybach: konsolowym i okienkowym Dostępny jest dla systemów Windows, Mac OS, GNU/Linux Umożliwia szyfrowanie i cyfrowe podpisywanie wszelkiego rodzaju dokumentów elektronicznych Ze względu na zgodność z innymi programami implementujacymi protokół OpenPGP ilość udostępnianych algorytmów jest nieco ograniczona
8 DLACZEGO POTRZEBUJEMY GPG? Rozważmy dwoje ludzi, Alice i Bob a, którzy chca bezpiecznie komunikować się przez Internet Internet nie jest bezpiecznym kanałem komunikacyjnym: Alice i Bob narażeni sa na podsłuch, celowe, złośliwe przekształcenie przesyłanych danych oraz próby podszycia się pod kogoś z nich w celu uzyskania przesyłanych informacji Aby poradzić sobie z przedstawionymi wyżej problemami, należy wcielić w życie kryptosystem, przykładowo GPG
9 DLACZEGO POTRZEBUJEMY GPG? Dobry kryptosystem umożliwia: szyfrowanie - dzięki czemu wiadomość wysłana do Alice może być odczytana tylko przez nia (poufność) podpis cyfrowy - Bob po otrzymaniu wiadomości od Alice ma pewność, że wiadomość, która otrzymał, rzeczywiście wysłała Alice, i że nie została ona po drodze zniekształcona (integralność)
10 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG Public Key Encryption - wykorzystuje algorytmy z dwoma kluczami: publicznym, jawnym i zależnym od niego kluczem prywatnym. Pierwszy z nich służy do szyfrowania wiadomości przeznaczonych dla właściciela kluczy. Klucz prywatny jest tajny i tylko przy jego pomocy można odszyfrować to, co zostało zakodowane kluczem publicznym
11 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG Digital Signatures - Nadawca szyfruje dokument używajac swojego klucza prywatnego. Odbiorca deszyfruje dokument używajac klucza publicznego nadawcy weryfikujac w ten sposób jego podpis. Podpis ten jest prawdziwy, gdyż został zweryfikowany przez użycie klucza publicznego nadawcy; podpis nie może być sfałszowany, gdyż tylko nadawca zna swój klucz prywatny. Podpisany dokument nie może być zmieniony, gdyż zmieniony dokument nie da się rozszyfrować kluczem publicznym nadawcy.
12
13 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG Web of trust - uwierzytelnianie osób w GPG odbywa się na zasadach sieci zaufania, w której użytkownicy wzajemnie potwierdzaja swoja tożsamość. Uczestnicy sieci składaja swój podpis na kluczu (certyfikacie) innego użytkownika i tym samym potwierdzaja, że jego tożsamość została osobiście zweryfikowana, a osoba która posługuje się takim kluczem jest tym, za kogo się podaje
14 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG To zdecentralizowana metoda uwierzytelniania osób, w której nie ma hierarchicznej struktury organizacji uwierzytelniajacych, a zaufanie do poszczególnych certyfikatów jest suma podpisów złożonych przez innych uczestników sieci. Jest to przeciwieństwo scentralizowanego certyfikatu, gdzie wystarczy podpis jednej organizacji, która ma aby certyfikat był poprawny dla wszystkich
15 CERTIFICATE AUTHORITY A GPG Istnieje zasadnicza różnica pomiędzy bezpieczeństwem w zastosowaniu infrastruktury klucza publicznego przez CA (Certificate Authority) a GPG Lista CA CA wydaje certyfikaty poświadczajace tożsamość użytkownika i ma w obowiazku sprawdzić, czy rzeczywiście strona wnioskujaca o certyfikat jest podmiotem, który powinien ten certyfikat otrzymać W przypadku GPG nie ma jednak odgórnie narzuconej listy CA; użytkownicy sieci musza zaufać sobie nawzajem, tworzac tzw. sieć zaufania (web of trust)
16 CERTIFICATE AUTHORITY A GPG Sieć zaufania GPG jest zdecentralizowana i niezależna od wielkich podmiotów W przypadku CA, nagła utrata zaufania do jednego CA spowoduje utratę zaufania do wszystkich serwisów, które przez ten CA zostały zaufane W przypadku GPG jest inaczej - brak zaufania do jednego podmiotu nie wpłynie na zaufanie wobec innych podmiotów Przypomina to sieć P2P dla certyfikatów - odbiorca i nadawca uwierzytelniaja się wzajemnie, bez pośrednictwa Trusted Third Party Istnieja również bazy danych kluczy publicznych, w których można spróbować wyszukać klucz osoby/instytucji, która nas interesuje - o ile oczywiście ta osoba udostępniła tam swój klucz publiczny
17
18 JAK TO DZIAŁA? Z GPG można korzystać w różny sposób: bezpośrednio - wykorzystujac wersję konsolowa, oraz pośrednio, za pomoca rozszerzenia Enigmail dostępnego dla klienta pocztowego Thunderbird Istnieja również rozszerzenia dla przegladarek (np. Mailvelope), dzięki którym możemy zainstalować wtyczkę do przegladarki, pozwalajac a właczyć szyfrowanie OpenPGP dla poczty
19 NIEZBEDNE OPROGRAMOWANIE
20 PRZYKŁADOWY SCENARIUSZ Zakładamy istnienie 2 użytkowników, którzy chca bezpiecznie przesyłać między soba wiadomości Alice i Bob Każdy z użytkowników wygeneruje własna parę kluczy kryptograficznych: publiczny i prywatny Bob wygeneruje parę kluczy za pomoca konsolowej wersji narzędzia GPG; wyeksportuje swój klucz publiczny do pliku Alice wygeneruje parę kluczy za pomoc a rozszerzenia dla klienta pocztowego Thunderbird (o nazwie Enigmail); wyeksportuje swój klucz publiczny na serwer
21 PRZYKŁADOWY SCENARIUSZ Użytkownicy wymieniaja się kluczami publicznymi: Bob wysyła Alice swój klucz publiczny Alice importuje klucz publiczny otrzymany od Bob do swojej bazy kluczy Bob importuje z serwera do swojej bazy kluczy klucz publiczny Alice Alice tworzy podpisana i zaszyfrowana wiadomość do Boba
22 P OLECENIA LINII KOMEND GPG I gpg version
23 POLECENIA LINII KOMEND GPG Tworzenie pary kluczy (prywatny/publiczny): gpg expert full-gen-key gpg expert gen-key Wypisanie posiadanych kluczy (publicznych i prywatnych): gpg list-keys gpg list-secret-keys Eksport klucza publicznego: gpg output <nazwa pliku> armour export <adres@ > gpg output <nazwa pliku> export <adres@ >
24 POLECENIA LINII KOMEND GPG Eksport klucza prywatnego: gpg export-secret-keys -a <ID klucza> > <nazwa pliku> Wysłanie swojego klucza na serwer kluczy: gpg keyserver <adres serwera> send-keys <ID klucza>
25 POLECENIA LINII KOMEND GPG Informacje o kluczu z pliku: gpg <plik klucza> gpg with-fingerprint <plik klucza> Import cudzego klucza do własnej bazy danych kluczy: gpg import <plik klucza> gpg keyserver wwwkeys.pgp.net recv-key 0x517D0F0E Podpisanie cudzego, zaimportowanego klucza publicznego: gpg sign-key <ID>
26 POLECENIA LINII KOMEND GPG Zaszyfrowanie wiadomości/pliku dla posiadacza klucza publicznego gpg encrypt recipient <ID> output <szyfrogram> <plik jawny> gpg encrypt recipient <ID> armour output <szyfrogram> <plik jawny> gpg encrypt recipient <ID> output <szyfrogram> gpg encrypt recipient <ID> armour output <szyfrogram>
27 POLECENIA LINII KOMEND GPG Deszyfrowanie wiadomości posiadanym kluczem prywatnym: gpg decrypt output <plik tajny> <szyfrogram> Szyfrowanie algorytmem symetrycznym (hasłem): gpg encrypt symmetric output <szyfrogram> <plik tajny> gpg decrypt output <plik tajny> <szyfrogram>
28 POLECENIA LINII KOMEND GPG Podpisywanie wiadomości: gpg sign <plik> gpg sign armour <plik> Sprawdzanie istniejacego podpisu: gpg sign <plik.gpg> gpg sign <plik.asc>
29 P RZYKŁADOWY SCENARIUSZ
30 PRZYKŁADOWY SCENARIUSZ W pierwszej kolejności wybieramy algorytmy wykorzystywane do szyfrowania i podpisywania wiadomości, domyślnie gpg proponuje zastosowanie do tego celu algorytmu RSA Opcja expert pozwala na wykorzystanie alternatywnych metod szyfrowania, takich jak ECC Tworzenie pary kluczy (prywatny/publiczny) w nowszych wersjach gpg wymaga wydania polecenia: gpg expert full-gen-key Tworzenie pary kluczy (prywatny/publiczny) w starszych wersjach gpg wymaga wydania polecenia: gpg expert gen-key
31 P RZYKŁADOWY SCENARIUSZ
32 PRZYKŁADOWY SCENARIUSZ Wybieramy długość generowanego klucza - domyślna opcja jest 2048 W przykładzie oba klucza będa tej samej długości
33 P RZYKŁADOWY SCENARIUSZ
34 PRZYKŁADOWY SCENARIUSZ Podajemy okres ważności klucza - wybieramy rok, co dla przeciętnego użytkownika w zupełności wystarczy Możliwe jest przedłużenie długości ważności klucza bez konieczności generowania nowego klucza
35 P RZYKŁADOWY SCENARIUSZ
36 PRZYKŁADOWY SCENARIUSZ Program pyta o ID użytkownika, który będzie się składał z imienia i nazwiska, oraz adresu Taki identyfikator posłuży do tego, aby było wiadomo, kto jest właścicielem danego klucza ID tego używa się po to, aby stwierdzić, że dany klucz jest przypisany do danej, prawdziwej osoby Do jednego klucza można przypisać kilka adresów
37 P RZYKŁADOWY SCENARIUSZ
38 PRZYKŁADOWY SCENARIUSZ Program pyta o hasło, które będzie miało za zadanie chronić nasz klucz prywatny
39 P RZYKŁADOWY SCENARIUSZ
40 PRZYKŁADOWY SCENARIUSZ Ostatnim krokiem jest generowanie pary kluczy Ponieważ komputer musi wygenerować dużo losowych bajtów, dobrym pomysłem aby pomóc komputerowi podczas generowania liczb pierwszych jest wykonywanie w tym czasie innych działań (pisanie na klawiaturze, poruszanie myszka, odwołanie się do dysków) Dzięki temu generator liczb losowych ma możliwość zebrania odpowiedniej ilości entropii Generowanie kluczy w zależności od długości samego klucza, rodzaju algorytmu jaki i mocy obliczeniowej komputera może trwać od kilku sekund do kilku minut
41 P RZYKŁADOWY SCENARIUSZ
42 PRZYKŁADOWY SCENARIUSZ Klucze zostały wygenerowane, zostały automatycznie dodane do keyringu (zbioru kluczy użytkownika) Na screenie można zobaczyć odcisk palca klucza (fingerprint), datę jego ważności oraz ID klucza Fingerprint pozwala na sprawdzenie autentyczności klucza - odcisku tego użyć można do weryfikacji klucza innym kanałem, niekoniecznie bezpiecznym z punktu widzenia kryptografii, ale dajacym nam pewność, że po drugiej stronie jest osoba, której się spodziewamy Jeśli znamy właściciela klucza osobiście, może to być np. sprawdzenie "odcisku klucza" przez telefon, w innych przypadkach pozostaje osobiste spotkanie z właścicielem klucza
43 P RZYKŁADOWY SCENARIUSZ
44 PRZYKŁADOWY SCENARIUSZ Jeżeli chcemy korzystać z GPG wraz z innymi ludźmi musimy sprawić, aby nasz klucz publiczny był naprawdę kluczem publicznym. Klucz ten musi być powszechnie znany u odbiorców Twoich listów, aby mogli je odczytać By móc komunikować się z innymi np. za pomoca poczty, oraz, oczywiście, z użyciem GPG, musimy powiadomić znajomych, o istnieniu takiego klucza Aby sprawdzić, jakie klucze znajduja się w naszej bazie kluczy (nazywanej keyringiem) korzystamy z polecenia gpg list-keys, zobaczymy wtedy listę publicznych kluczy, które sa aktualnie w naszej własnej bazie kluczy (tzw. keyringu)
45 PRZYKŁADOWY SCENARIUSZ Wypisanie posiadanych kluczy publicznych (sprawdzanie własnego keyringa): gpg list-keys Wypisanie posiadanych kluczy prywatnych: gpg list-secret-keys
46 P RZYKŁADOWY SCENARIUSZ
47 PRZYKŁADOWY SCENARIUSZ
48 P RZYKŁADOWY SCENARIUSZ
49 PRZYKŁADOWY SCENARIUSZ Eksport klucza publicznego do pliku (klucz eksportowany jest do postaci tekstowej): gpg output <nazwa pliku> armour export
50 P RZYKŁADOWY SCENARIUSZ
51 P RZYKŁADOWY SCENARIUSZ
52 PRZYKŁADOWY SCENARIUSZ Eksport klucza publicznego do pliku (klucz eksportowany jest do postaci binarnej): gpg output <nazwa pliku> export
53 P RZYKŁADOWY SCENARIUSZ
54 PRZYKŁADOWY SCENARIUSZ Wyświetlenie informacji o kluczu przy pomocy pliku z kluczem gpg <plik klucza> gpg with-fingerprint <plik klucza>
55 PRZYKŁADOWY SCENARIUSZ Gdy doszło do ujawnienia naszego klucza prywatnego, lub gdy mamy podejrzenia, że ktoś zna nasze hasło klucza prywatnego, GPG posiada odpowiednie mechanizmy reagowania na takie przypadki W takiej sytuacji należy wygenerować odpowiednie zawiadomienie, które oznajmia, że dany klucz został odtajniony Zalecane jest, aby od razu, po wygenerowaniu naszej pary kluczy, stworzyć revocation certificate dla klucza, czyli coś, co pozwoli nam w przypadku zapomnienia hasła (passphrase) lub zgubienia naszego klucza prywatnego oznajmić wszystkim, którzy korzystaja z naszego klucza publicznego, że ten klucz publiczny nie powinien być już dłużej używany
56 P RZYKŁADOWY SCENARIUSZ
57 P RZYKŁADOWY SCENARIUSZ
58 PRZYKŁADOWY SCENARIUSZ Zostaniemy spytani o powód generowania certyfikatu unieważnienia klucza, GPG podaje sam kilka powodów do wyboru Na sam koniec zostaniemy poproszeni o hasło w celu odblokowania klucza prywatnego i wygenerowania certyfikatu Certyfikat taki należy rozesłać do jak największej liczby osób, która może posiadać nasze klucze publiczne Każdy, kto otrzyma taki certyfikat powinien zablokować kopię Twojego klucza publicznego przed ewentualnym użyciem W przypadku odtajnienia klucza prywatnego dobrym posunięciem będzie wygenerowanie nowej pary kluczy
59 P RZYKŁADOWY SCENARIUSZ
60 PRZYKŁADOWY SCENARIUSZ
61 PRZYKŁADOWY SCENARIUSZ
62 PRZYKŁADOWY SCENARIUSZ
63 PRZYKŁADOWY SCENARIUSZ
64 PRZYKŁADOWY SCENARIUSZ
65 PRZYKŁADOWY SCENARIUSZ
66 PRZYKŁADOWY SCENARIUSZ
67 PRZYKŁADOWY SCENARIUSZ
68 PRZYKŁADOWY SCENARIUSZ
69 PRZYKŁADOWY SCENARIUSZ
70 PRZYKŁADOWY SCENARIUSZ hkp://sks-keyservers.net hkp://minsky.surfnet.nl hkp://pgp.uni-mainz.de hkp://pool.sks-keyservers.net hkp://wwwkeys.at.pgp.net
71 PRZYKŁADOWY SCENARIUSZ
72 PRZYKŁADOWY SCENARIUSZ
73 P RZYKŁADOWY SCENARIUSZ
74 PRZYKŁADOWY SCENARIUSZ
75 PRZYKŁADOWY SCENARIUSZ
76 PRZYKŁADOWY SCENARIUSZ
77 PRZYKŁADOWY SCENARIUSZ
78 PRZYKŁADOWY SCENARIUSZ
79 PRZYKŁADOWY SCENARIUSZ
80 PRZYKŁADOWY SCENARIUSZ
81 PRZYKŁADOWY SCENARIUSZ
82 PRZYKŁADOWY SCENARIUSZ
83 PRZYKŁADOWY SCENARIUSZ
84 PRZYKŁADOWY SCENARIUSZ
85 PRZYKŁADOWY SCENARIUSZ
86 WEB OF TRUST Budowanie sieci zaufania musi zaczać się od minimum dwóch osób, które znaja identyfikatory swoich kluczy Niech takimi osobami będa osoba A i osoba B Załóżmy, że osoba C również chce, aby osoby do których wysyła maile mogły sprawdzić czy faktycznie pochodza od niej W takim wypadku osoba C prosi osobę A, aby podpisała jego klucz publiczny swoim. Następnie wysyła maila do osoby B Osoba B, pobiera z serwera klucz osoby C i widzi, że klucz jest podpisany przez osobę A. A ufa B, więc może także zaufać sygnowanym przez niego przesyłkom
87 WEB OF TRUST Tym sposobem jeśli C wyśle maila do dowolnej osoby, która ufa kluczowi osoby A może liczyć na zaufanie także przesyłkom podpisanych pośrednio przez niego Teraz B może również złożyć podpis cyfrowy na kluczu C, dzięki czemu osoby, które ufaja kluczowi B będa także mogły zaufać kluczowi C
88 WEB OF TRUST Jak widać sieć zaufania jest zdecentralizowana i opiera się na relacjach między kluczami Relacja może być jednokierunkowa (osoba A podpisuje klucz osoby B) lub dwukierunkowa (osoby A i B wzajemnie popisuja swoje klucze) Idealnie jest, kiedy każde podpisanie kluczy przebiega w sposób dwukierunkowy, dzięki czemu sieć zaufania może znacznie się rozszerzać
89 WEB OF TRUST Każdy klucz zawiera tzw. sygnaturę. Sygnatura jest skrótem (np. MD5 lub SHA) klucza Jeśli sygnatura pasuje do klucza weryfikacja wiadomości przebiega pozytywnie Sygnatury tworza ścieżki zaufania, dzięki którym możliwe staje się budowanie sieci zaufania W przykładzie B zaufał kluczowi C, ponieważ po ścieżce zaufania zbudowanej przez A, był pewny autentyczności klucza publicznego, który pobrał z serwera
90 PODPISYWANIE KLUCZY W GPG Przed podpisaniem klucza zaleca się sprawdzenie jego odcisku (fingerprint) i skontaktowanie się z właścicielem w celu jego weryfikacji Kontaktujemy się (osobiście, telefonicznie) z właścicielem klucza i porównujemy fingerprint. Jeśli wszystko się zgadza, podpisujemy klucz: gpg sign-key zaimportowany@klucz.pl gpg list-sigs
91 P ODPISYWANIE KLUCZY W GPG
92 P ODPISYWANIE KLUCZY W GPG
93 DZIEKUJ E ZA UWAGE
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowo1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoI Generowanie pary kluczy (prywatny i publiczny)
What is Gpg4win? Wikipedia answers this question as follows: Gpg4win is an installation package for Windows (2000/XP/2003/Vista) with computer programs and handbooks for e-mail and file encryption. It
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoTechnologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5
Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoSieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoOutlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
Bardziej szczegółowoAutor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J
Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie
Bardziej szczegółowoTechnologie informacyjne
Technologie informacyjne Laboratorium, lista 2 Część 1 W tej części będziemy pracować w systemie Linux (dowolna spośród 2 dystrybucji). 1. Wygeneruj klucz prywatny i publiczny. 2. Wyeksportuj swój klucz
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała
Bardziej szczegółowox60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej
SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 Na dzisiejszej pracowni karty enp4s0 są podpięte są do koncentratora, zaś karty enp3s0 standardowo do przełącznika. W pierwszym zadaniu będziemy korzystać z karty
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoInstrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003
Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoPlan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?
Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoGNU Privacy Guard - instrukcja
GNU Privacy Guard - instrukcja Instrukcja GnuPG jest ona przeznaczona dla użytkowników Windows którzy pierwszy raz mają z tym programem styczność. Z tego opisu dowiesz się jak zainstalować skonfigurować
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoExchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoMicrosoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR
1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i
Bardziej szczegółowoSystem anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoJava Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoStrategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoOpinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.
Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż
Bardziej szczegółowoSystem Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Bardziej szczegółowoInstrukcja generowania żądania CSR SOW WERSJA 1.6
Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoTworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoPODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoPodpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Bardziej szczegółowoProtokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Bardziej szczegółowoLaboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowo